Development of decision support system using OLAP-technologies for information security monitoring systems
The article highlighted the need for continuous monitoring of the computer networks (CN) for information security and analyzed the sources of data for information security monitoring (ISM). Methods of data collection from various sources have been investigated, and categories of ISM systems have bee...
Збережено в:
| Дата: | 2023 |
|---|---|
| Автор: | Dashdamirova, K.Q. |
| Формат: | Стаття |
| Мова: | Англійська |
| Опубліковано: |
PROBLEMS IN PROGRAMMING
2023
|
| Теми: | |
| Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/541 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Репозитарії
Problems in programmingСхожі ресурси
Application of neural networks in OLAP-systems
за авторством: Nabibayeva, G.Ch.
Опубліковано: (2024)
за авторством: Nabibayeva, G.Ch.
Опубліковано: (2024)
Representing dynamic dimensions in OLAP cubes
за авторством: Panchenko, T.V.
Опубліковано: (2015)
за авторством: Panchenko, T.V.
Опубліковано: (2015)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
за авторством: Churubrova, S.M.
Опубліковано: (2018)
за авторством: Churubrova, S.M.
Опубліковано: (2018)
Security of decision support systems based on decentralized data platforms
за авторством: Савченко, М. М.
Опубліковано: (2023)
за авторством: Савченко, М. М.
Опубліковано: (2023)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
Особливості застосування OLAP-моделювання в освіті
за авторством: Яцько, О.М., та інші
Опубліковано: (2023)
за авторством: Яцько, О.М., та інші
Опубліковано: (2023)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
Electronic demography decision making system
за авторством: Nabibekova, G.Ch.
Опубліковано: (2020)
за авторством: Nabibekova, G.Ch.
Опубліковано: (2020)
Development of the medicine safety data monitoring system GERMES PV (literature monitoring and internet sources)
за авторством: Chadiuk, A.V., та інші
Опубліковано: (2024)
за авторством: Chadiuk, A.V., та інші
Опубліковано: (2024)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
Ontology-based semantic similarity to metadata analysis in the information security domain
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Resilience and stability in security
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
Mathematical models and methods for solving some problems on the information security
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
AI (not) against AI
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
Securing virtual machines with AMD Zen CPU architecture and instruction set
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2016)
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2016)
Building of a System for Monitoring, Adaptive Aggregation and Generalization of Information
за авторством: Dodonov, A. G., та інші
Опубліковано: (2013)
за авторством: Dodonov, A. G., та інші
Опубліковано: (2013)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
Semantic approach to automated formation of information security systems documentation
за авторством: Bova, Yu.V., та інші
Опубліковано: (2026)
за авторством: Bova, Yu.V., та інші
Опубліковано: (2026)
Method of information and analytical support for information security risk management of information systems
за авторством: Rodin, Y.S.
Опубліковано: (2019)
за авторством: Rodin, Y.S.
Опубліковано: (2019)
Protecting public clients using an authorization algorithm
за авторством: Bodak, B.V., та інші
Опубліковано: (2023)
за авторством: Bodak, B.V., та інші
Опубліковано: (2023)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Improvement of role-based access control model in private cloud environments
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
Tasks for information security risks management in making-decision process
за авторством: Rodin, Y.S.
Опубліковано: (2018)
за авторством: Rodin, Y.S.
Опубліковано: (2018)
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
за авторством: Iaremchuk, I. E.
Опубліковано: (2014)
за авторством: Iaremchuk, I. E.
Опубліковано: (2014)
Neural network based method of a user identification by keyboard handwriting
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
Information technologies for decision support systems in regional development management
за авторством: Prosyankina-Zharova, Tetyana
Опубліковано: (2025)
за авторством: Prosyankina-Zharova, Tetyana
Опубліковано: (2025)
Схожі ресурси
-
Application of neural networks in OLAP-systems
за авторством: Nabibayeva, G.Ch.
Опубліковано: (2024) -
Representing dynamic dimensions in OLAP cubes
за авторством: Panchenko, T.V.
Опубліковано: (2015) -
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
за авторством: Churubrova, S.M.
Опубліковано: (2018) -
Security of decision support systems based on decentralized data platforms
за авторством: Савченко, М. М.
Опубліковано: (2023) -
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)